×

新的可公开验证的批矩阵乘法计算。 (英语) Zbl 1443.68060号

摘要:随着云计算的普及,资源受限的客户倾向于将其计算密集型任务外包给云服务器。尽管外包计算范式为客户端和云服务器带来了许多好处,但它也带来了一些安全挑战。本文针对矩阵乘法的外包计算,提出了一种新的可公开验证的批量矩阵乘法计算方案。与传统的矩阵计算外包模型不同,我们方案的外包任务是为一组客户计算\(MX_i),其中\(X_i \)是不同客户选择的私有矩阵,\(M \)是数据中心预先给定的公共矩阵。该方案基于隐私保护矩阵变换和矩阵摘要两种技术,能够保护客户端私有矩阵(X_i)的机密性,并大大降低密钥生成和计算阶段的计算成本。安全性分析表明,在协同计算Diffie-Hellman假设下,所提出的方案能够达到预期的安全性能。我们还提供了实验评估,证明了我们的方案的有效性。

MSC公司:

第68页第27页 数据隐私
68英里11 互联网主题
94A60型 密码学

软件:

皮诺奇
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿塔拉,M.J。;Pantazopoulos,K.N。;赖斯,J.R。;Spafford,E.E.,科学计算安全外包,高级计算。,54, 215-272 (2002)
[2] Ben-Or,M。;Goldwasser,S。;Kilian,J。;Wigderson,A.,《多元交互证明:如何去除难以处理的假设》,第20届ACM计算理论研讨会论文集,113-131(1988)
[3] Benabbas,S。;Gennaro,R。;Vahlis,Y.,《大型数据集计算的可验证委托》,《密码学进展学报-密码学2011》,111-131(2011)·Zbl 1288.68159号
[4] Benzi,M.,《大型线性系统的预处理技术:综述》,J.Compute。物理。,182, 2, 418-477 (2002) ·Zbl 1015.65018号
[5] 布鲁姆,M。;鲁比,M。;Rubinfeld,R.,《数值问题应用的自我测试/修正》,J.Compute。系统。科学。,47, 3, 549-595 (1993) ·Zbl 0795.68131号
[6] Chen,X.,《安全外包计算简介》,Synth。勒克特。信息安全。,隐私,信任,8,2,1-93(2016)
[7] 陈,X。;黄,X。;李,J。;Ma,J.,大型线性方程组安全外包的新算法,IEEE Trans。Inf.法医安全。,10, 1, 69-78 (2015)
[8] 陈,X。;李,J。;黄,X。;马,J。;Lou,W.,《具有有效更新的新公开验证数据库》,IEEE Trans。可靠安全计算。,12, 5, 546-556 (2015)
[9] 陈,X。;李,J。;马,J。;唐奇。;Lou,W.,模幂运算安全外包的新算法,IEEE Trans。并行分配系统。,25, 9, 2386-2396 (2014)
[10] 陈,X。;李,J。;翁,J。;马,J。;Lou,W.,具有增量更新的大型数据库上的可验证计算,IEEE Trans。计算。,65, 10, 3184-3195 (2016) ·Zbl 1360.68393号
[11] 狄拉克,P.,《洛伦兹变换与绝对时间》,《物理学》,第19卷,第1888-896页(1953年)·Zbl 0053.16401号
[12] Elkhiyaoui,K。;奥南,M。;Azraoui先生。;Molva,R.,《可公开验证的计算委托的有效技术》,第11届亚洲计算机与通信安全会议论文集,119-128(2016)
[13] 菲奥雷,D。;Gennaro,R.,《可公开验证的大多项式和矩阵计算委托及其应用》,《2012年ACM计算机和通信安全会议论文集》,501-512(2012)
[14] 福斯曼,K。;格罗普,W。;Kettunen,L.公司。;莱文,D。;Salonen,J.,由积分方程公式产生的密集线性方程组的解,IEEE天线传播。Mag.,37,6,96-100(1995)
[15] Gennaro,R。;Gentry,C。;Parno,B.,《非交互式可验证计算:将计算外包给不受信任的工作人员》,《密码学进展学报-密码2010》,465-482(2010)·Zbl 1284.68065号
[16] Gentry,C.,使用理想格的全同态加密,ACM计算理论研讨会论文集,169-178(2009)·Zbl 1304.94059号
[17] Goldreich,O。;米卡利,S。;Wigderson,A.,《如何玩任何心理游戏》,第19届ACM计算机理论研讨会论文集,218-229(1987)
[18] Goldwasser,S。;米卡利,S。;Rackoff,C.,交互证明系统的知识复杂性,SIAM J.Compute。,18, 1, 186-208 (1989) ·Zbl 0677.68062号
[19] 戈尔,P。;Mironov,I.,《不可加热的分布式计算》,RSA会议上的密码学家跟踪会议记录,425-440(2001)·Zbl 0972.68077号
[20] 贾凯。;李,H。;刘,D。;Yu,S.,实现大矩阵乘法的高效和安全外包,2015年IEEE全球通信会议论文集,1-6(2015)
[21] Joshi,K.P。;Yesha,Y。;Finin,T.,《通过语义技术实现云服务生命周期自动化》,IEEE Trans。服务。计算。,7, 1, 109-122 (2012)
[22] Kilian,J.,《关于有效零知识证明和论据的注释》,第24届ACM计算理论研讨会论文集,723-732(1992)
[23] 雷,X。;廖,X。;黄,T。;Heriniaina,F.,《将大型矩阵乘法计算外包给恶意云实现安全性、抗欺诈性和高效性》,《信息科学》。,280, 205-217 (2014)
[24] 雷,X。;廖,X。;黄,T。;李,H。;Hu,C.,将大型矩阵反演计算外包给公共云,IEEE Trans。云计算。,1, 1, 78-87 (2013)
[25] 雷,X。;廖,X。;黄,T。;Li,H.,云计算服务:大型矩阵行列式计算案例,IEEE Trans。服务。计算。,8, 5, 688-700 (2015)
[26] 李,H。;戴,Y。;田,L。;Yang,H.,云计算的基于身份的认证,云计算学报,157-166(2009)
[27] 李,H。;张,S。;Luan,T.H。;Ren,H.,《为矩阵乘法实现有效的公开验证外包计算》,《2015年国际电信网络与应用会议论文集》,44-50(2015)
[28] 李,J。;Zhang,Y。;陈,X。;Xiang,Y.,为云计算中资源有限的用户提供安全的基于属性的数据共享,Comput。安全。,72, 1-12 (2018)
[29] 李,P。;李,J。;黄,Z。;Gao,C.Z。;Chen,W.B。;Chen,K.,云计算中的隐私保护外包分类,集群计算,1-10(2017)
[30] 李,P。;李,J。;黄,Z。;李·T。;高,C.Z。;Yiu,S.M.先生。;Chen,K.,《云计算中的多密钥隐私保护深度学习》,《未来一代》。计算。系统。,74, 76-85 (2017)
[31] 马,T。;Zhang,Y。;曹,J。;沈,J。;唐,M。;田,Y。;Al-Dhelaan,A。;Al-Rodhaan,M.,Kdvem:具有顶点和边修改算法的k度匿名性,《计算》,97,12,1165-1184(2015)·Zbl 1329.91116号
[32] 聂,H。;陈,X。;李,J。;刘杰。;Lou,W.,《大规模线性规划安全外包的高效可验证算法》,IEEE第28届高级信息网络与应用国际会议论文集,591-596(2014)
[33] 我·派克。;Chen,W。;Huhns,M.N.,《自动服务组合的可扩展架构》,IEEE Trans。服务。计算。,7, 1, 82-95 (2014)
[34] Park,K.W。;Han,J。;Chung,J.W。;Park,K.H.,Themis:云计算环境中可相互验证的计费系统,IEEE Trans。服务。计算。,6, 3, 300-313 (2013)
[35] 巴诺,B。;豪厄尔,J。;Gentry,C。;Raykova,M.,Pinocchio:几乎实用的可验证计算,2013年IEEE安全与隐私研讨会论文集,238-252(2013)
[36] 巴诺,B。;雷科娃,M。;Vaikuntanathan,V.,《如何公开委托和验证:基于属性的加密的可验证计算》,收录于:密码理论会议论文集,422-439(2012)·Zbl 1304.68043号
[37] Ren,K。;王,C。;Wang,Q.,公共云的安全挑战,IEEE互联网计算。,16, 1, 69-73 (2012)
[38] 萨利纳斯,S。;罗,C。;陈,X。;Li,P.,大型线性方程组的高效安全外包,2015年IEEE计算机通信会议论文集,1035-1043(2015)
[39] 沈,J。;沈,J。;陈,X。;黄,X。;Susilo,W.,《一种具有新型云数据动态结构的高效公共审计协议》,IEEE Trans。Inf.法医安全。,12, 10, 2402-2415 (2017)
[40] Sheng,G。;唐,C。;高,W。;Yin,Y.,医学博士-风险资本矩阵:一种可公开验证的计算外包矩阵乘法的有效方案,《网络与系统安全国际会议论文集》,349-362(2016)
[41] Vu,V。;塞蒂,S。;布隆伯格,A.J。;Walfish,M.,《交互式可验证计算的混合体系结构》,2013年IEEE安全与隐私研讨会论文集,223-237(2013)
[42] 王,C。;曹,N。;Ren,K。;Lou,W.,《在外包云数据上实现安全高效的排名关键词搜索》,IEEE Trans。并行分配系统。,23, 8, 1467-1479 (2012)
[43] 王,C。;Ren,K。;Wang,J.,《云计算中的安全优化计算外包:线性规划案例研究》,IEEE Trans。计算。,第65,1216-229页(2016年)·Zbl 1360.68186号
[44] 王,C。;Ren,K。;Wang,J。;Wang,Q.,《利用云安全外包大型线性方程组》,IEEE Trans。并行分配系统。,24, 6, 1172-1181 (2013)
[45] 王,C。;王,Q。;Ren,K。;曹,N。;Lou,W.,《云计算中的安全可靠存储服务》,IEEE Trans。服务。计算。,5, 2, 220-232 (2012)
[46] 王,C。;张,B。;Ren,K。;Roveda,J.M.,《云中图像重建服务的私人担保外包》,IEEE Trans。Emerg.顶部。计算。,1, 1, 166-177 (2013)
[47] Wang,J。;陈,X。;黄,X。;你,我。;Xiang,Y.,云计算外包数据库的可验证审计,IEEE Trans。计算。,64, 11, 3293-3303 (2015) ·Zbl 1360.68187号
[48] Yao,A.C.,《安全计算协议》,第23届计算机科学基础年度研讨会论文集,160-164(1982)
[49] 张,L.F。;Safavi-Naini,R.,《使用多线性映射进行多项式求值和矩阵乘法的私有外包》,《密码学和网络安全国际会议论文集》,329-348(2013)
[50] 张,L.F。;Safavi-Naini,R.,《计算与存储验证权衡的可验证委托》,《欧洲计算机安全研究研讨会论文集》,112-129(2014)
[51] 张,Q。;Cheng,L。;Boutaba,R.,《云计算:核心状态和研究挑战》,J.Internet Serv。申请。,1, 1, 7-18 (2010)
[52] 张,X。;姜涛(Jiang,T.)。;Li,K.C。;Chen,X.,新的可公开验证的批量矩阵乘法计算,绿色、普适和云计算国际会议论文集,53-65(2017)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。